Mentionsy
Ostatnie odcinki (682 wszystkich)
📶 Routery TP-Linka wykorzystywane w DDoSach
Masz router TP-Linka Archer A21 AX1800? Sprawdź, czy korzystasz z najnowszej wersji wewnętrznego oprogramowania. Źródła: https://bit.ly/3Ndl6do #TP-Link #router #Mirai #Archer https://www.you...
BingBang! Czyli atak, który nie był w sumie atakiem.
🎆 Czy zdarzyło Wam się ostatnio szukać czegoś w Internecie i mieć wrażenie, że wyniki, które ukazały się Waszym oczom, są delikatnie mówiąc mało obiektywne? Firma Wiz Research odkryła nowy wek...
🩸 Przecięcie papierem to nic fajnego
Przeciąć się kartką papieru to nic przyjemnego. To przecież prawie tak śmiertelne zagrożenie jak męski katar. Ale, co może niektórych zaskoczyć, takie rozcięcie może też być niebezpieczne dla ...
🔋 3CX nie było jedyne - zaatakowano też energetykę
Okazuje się, co zresztą chyba nie jest zaskoczeniem, że atak supply chain na 3CX o którym już Wam opowiadałem nie był odosobnionym incydentem. Źródła: https://bit.ly/3L4R6Op https://bit.ly/4...
🏚️ Stary plugin a backdoor na Wordpressie
Zastanawialiście się, w jaki sposób cyberprzestępcy przejmują strony internetowe? Okazuje się, że nie muszą wcale szukać nowych i wyszukanych dziur w zabezpieczeniach, a po prostu korzystają z porz...
👻 GhostToken: czy Twoje Google są zainfekowane?
Firma Astrix Security odkryła niebezpieczną lukę w Google Cloud Platform, która pozwalała cyberprzestępcom zainfekować dowolne googlowe konto w sposób bardzo trudny do wykrycia. Różne aplikacje wyk...
📷 AI wygrywa nagrodę za sztukę. Znowu.
Tak. AI wyskakuje już nawet z lodówki, a wszystkim, którym to przeszkadza pozostaje chyba albo się do tego przyzwyczaić, albo przestać przeglądać wiadomości. Tym razem sztuczna inteligencja wygrała...
📞 3CX - supply chain’owa matrioszka
Niedawny atak supply chain na firmę 3CX odbił się branży szerokim echem. Nic dziwnego. Ich oprogramowanie jest szeroko wykorzystywane przez wiele podmiotów, w tym wielkie, międzynarodowe korporacje...
0️⃣ 0-day w Apple i Microsoft. Co warto wiedzieć?
Tak Microsoft jak i Apple wydały w połowie kwietnia duże pakiety poprawek swojego oprogramowania. Łatają one oczywiście rozliczne dziury, w tym kilka zero-dayów, potencjalnie pozwalających przejąć&...
😇 Samsung o krok bliżej świętości
Zastanawialiście się kiedyś, jak wygląda cyberbezpieczeństwo Watykanu? W przededniu Wielkanocy Samsung ogłosił, że Gwardia Szwajcarska, elitarne siły bezpieczeństwa mające na celu ochronę między in...
🪖 Czym komunikuje się wojsko?
Jak informuje portal MilMag, Dowództwo Komponentu Wojsk Obrony Cyberprzestrzeni - tak, skomplikowana nazwa - wprowadziło do użytku nowy komunikator dla wojska i Ministerstwa Obrony Narodowej. Ma on...
Q&A o ChatGPT z @uwteamorg #GPT4 #AutoGPT #ChaosGPT AI Devs i nie tylko
Przy okazji - będę gościem specjalnym szkolenia AI Devs. Linki: 🎁 Jeżeli chcesz uzyskać prezent ode mnie w ramach szkolenia AI Devs to zachęcam do dołęczenia do kursu z tego linka https://www.aidev...
🚰 Zatruta woda: hakerzy czy wpadka?
W lutym dwa tysiące dwudziestego pierwszego roku media obiegła sensacyjna wiadomość o hakerach, którzy próbowali zmienić parametry wody w zakładzie jej uzdatniania na Florydzie. Nic dziwnego, że sp...
🗣️ ChatGPT ujawnił sekrety Samsunga
Korzystanie z chatGPT do rozwiązywania problemów programistycznych to nie tylko domena studentów, ale jak się też okazuje, na przykład pracowników Samsunga. O co chodzi? A no o to, że kiedy trwoga,...
🪲 OpenAI uruchamia program bug-bounty
Kilka dni temu OpenAI ogłosiło uruchomienie nowego programu bug-bounty, który ma na celu znalezienie luk w ichniejszej linii produktów i nagrodzenie za ich zgłoszenie poprzez platformę bezpieczeńst...
Jak odkryć czyjś sekret? #aCropalypse
🖼️ Pewnie niejednokrotnie zdarza Wam się zrobić zrzut ekranu, wyciąć z niego tylko to, co Waszym zdaniem jest w nim istotne, i przesłać dalej. Ale czy zastanawialiście się kiedyś nad tym, czy ...
🪖 Dyplomaci Nato atakowani
Grupa hakerska Winter Vivern zwana także TA473 wykorzystuje luki w niezałatanym oprogramowaniu Zimbra. Jest to taki system do pracy grupowej, podobny do rozwiązań od Google i Microsoftu. Źródło: ...
🚗 CAN Injection: Nowa era kradzieży samochodów bezkluczykowych
Czy kiedykolwiek zastanawialiście się, jak złodzieje kradną samochody z zaawansowanymi systemami zabezpieczeń? Wszyscy znamy już metodę kradzieży “na walizkę”, ale odkryto nową technikę kradzieży s...
💼 Zwolniłeś się? Twoje hasło pewnie ciągle działa
Tak samo ważnym jak przyjęcie nowego pracownika do organizacji procesem jest też ewentualne zakończenie z nim współpracy. O ile nawet nie ważniejszym. W ankiecie przeprowadzonej w marcu w Stanach p...
🎓 Meduza żąda okupu od uniwersytetu
Co dla wielu może być zaskoczeniem, nawet organizacje cyberprzestępcze przestrzegają pewnych etycznych zasad. Jakich? A no na przykład celami ataków rzadko padają instytucje odpowiadające za z...